Amatera Stealer

साइबर खतरे बहुत तेजी से विकसित हो रहे हैं, ऐसे में निजी और पेशेवर उपकरणों की सुरक्षा की जरूरत पहले कभी इतनी जरूरी नहीं रही। सबसे नए और सबसे खतरनाक खतरों में से एक है अमाटेरा स्टीलर, जो एक दुर्भावनापूर्ण प्रोग्राम है जिसे चुपचाप सिस्टम में घुसपैठ करने, संवेदनशील जानकारी हासिल करने और आगे की सुरक्षा के लिए दरवाजा खोलने के लिए डिज़ाइन किया गया है। परिष्कृत, गुप्त और खतरनाक, अमाटेरा कोई आम मैलवेयर नहीं है, यह एक पूर्ण पैमाने का साइबर हथियार है जिसे सेवा के रूप में बेचा जाता है।

अमाटेरा स्टीलर: एक वाणिज्यिक मैलवेयर पावरहाउस

अमाटेरा एक सूचना चुराने वाला मैलवेयर है जिसे C++ में लिखा गया है और इसे ACR नामक एक अन्य खतरे की नींव पर बनाया गया है। मैलवेयर-एज़-ए-सर्विस (MaaS) मॉडल के माध्यम से पेश किया गया, इसे साइबर अपराधियों को $199 प्रति माह से लेकर $1499 प्रति वर्ष तक की श्रेणीबद्ध मूल्य निर्धारण योजनाओं के साथ बेचा जाता है। यह संरचना खतरे पैदा करने वाले अभिनेताओं के लिए प्रवेश की बाधा को कम करती है, जिससे कम अनुभवी व्यक्तियों के लिए भी गंभीर हमले करना आसान हो जाता है।

अमाटेरा को विशेष रूप से खतरनाक बनाने वाली बात सिर्फ इसकी डेटा चोरी करने की क्षमता ही नहीं है, बल्कि यह तथ्य भी है कि इसे एक आपराधिक उद्यम का समर्थन प्राप्त है जो नियमित अपडेट, समर्थन और वितरण उपकरण प्रदान करता है।

अमाटेरा किसके पीछे जाता है: उसके लक्ष्यों पर एक गहरी नज़र

अमाटेरा का मुख्य लक्ष्य संक्रमित सिस्टम से संवेदनशील डेटा की एक विस्तृत श्रृंखला को इकट्ठा करना है। यह निम्न पर ध्यान केंद्रित करता है:

ब्राउज़र डेटा : कुकीज़, फ़ॉर्म डेटा और ब्राउज़िंग इतिहास एकत्रित करता है.

एक्सटेंशन : पासवर्ड मैनेजर और क्रिप्टोकरेंसी वॉलेट से जुड़े एक्सटेंशन को लक्षित करता है।

डेस्कटॉप अनुप्रयोग : ईमेल क्लाइंट, मैसेजिंग ऐप्स (सिग्नल, व्हाट्सएप, एक्सएमपीपी), एसएसएच/एफ़टीपी टूल्स और सॉफ्टवेयर वॉलेट से डेटा स्कैन करता है।

फ़ाइल प्रकार और कीवर्ड : संवेदनशील डेटा से जुड़े विशिष्ट कीवर्ड या एक्सटेंशन वाली फ़ाइलों के लिए स्टोरेज ड्राइव की खोज करता है।

क्रोम की अंतर्निहित सुरक्षा को दरकिनार करने के लिए, अमेटेरा सीधे ब्राउज़र में दुर्भावनापूर्ण कोड डाल देता है, जिससे ब्राउज़र को सुरक्षित फ़ाइलों को ऐसे स्थानों पर ले जाने के लिए बाध्य होना पड़ता है, जहां से उन्हें चुराया जा सके।

सिर्फ़ चोर नहीं: दुर्भावनापूर्ण आदेशों का क्रियान्वयन

अमाटेरा केवल निष्क्रिय चोरी तक सीमित नहीं है। इसमें ये क्षमताएँ हैं:

  • .exe, .dll, .cmd, और .ps1 जैसे एक्सटेंशन वाली फ़ाइलें डाउनलोड करें और निष्पादित करें।
  • समझौता किए गए सिस्टम पर PowerShell स्क्रिप्ट लॉन्च करें।

इसका अर्थ यह है कि अमाटेरा अतिरिक्त मैलवेयर पेलोड की सुविधा प्रदान करने, दृढ़ता बनाए रखने, या दूरस्थ पहुंच को सक्षम करने में सक्षम है, जिससे समझौता और भी गहरा हो जाता है।

यह कैसे फैलता है: क्लियरफ़ेक और सोशल इंजीनियरिंग की भूमिका

अमाटेरा के लिए सबसे उल्लेखनीय डिलीवरी विधियों में से एक क्लियरफेक अभियान के माध्यम से रहा है। यह भ्रामक ऑपरेशन वैध वेबसाइटों से समझौता करता है और उनमें हानिकारक स्क्रिप्ट इंजेक्ट करता है। इन वेबसाइटों तक आमतौर पर फ़िशिंग ईमेल या मालवेयर के ज़रिए पहुँचा जाता है।

प्रमुख वितरण रणनीतियों में शामिल हैं:

नकली कैप्चा संकेत : उपयोगकर्ताओं को विश्वसनीय कैप्चा चुनौतियां दी जाती हैं जो वास्तव में दुर्भावनापूर्ण आदेशों को निष्पादित करती हैं।

ClickFix एक्सप्लॉइट्स : विंडोज रन डायलॉग को आमंत्रित करने और पेलोड को ट्रिगर करने के लिए दुरुपयोग किया गया।

ईथरहाइडिंग तकनीक : ब्लॉकचेन लेनदेन में दुर्भावनापूर्ण कोड को छिपाने और साइट विज़िट के दौरान इसे पुनः प्राप्त करने के लिए उपयोग किया जाता है।

नकली सॉफ्टवेयर और क्रैक : छद्म इंस्टॉलर और सॉफ्टवेयर पैच उपयोगकर्ताओं को मैलवेयर इंस्टॉल करने के लिए प्रेरित करते हैं।

संक्रमण के लक्षण और क्या देखें

उपयोगकर्ताओं और सिस्टम प्रशासकों को अमाटेरा संक्रमण के इन संभावित संकेतों के प्रति सतर्क रहना चाहिए:

  • अस्पष्टीकृत नेटवर्क गतिविधि, विशेष रूप से अजीब निष्पादनयोग्य फ़ाइलों से संबंधित।
  • ब्राउज़र का अचानक क्रैश हो जाना या व्यवहार में परिवर्तन होना।
  • अविश्वसनीय स्रोतों से सिस्टम-स्तरीय कमांड या CAPTCHA चलाने के लिए अप्रत्याशित संकेत।
  • गुम या निकाली गई व्यक्तिगत फ़ाइलें, ब्राउज़र सत्र, या क्रिप्टो वॉलेट डेटा।

कैसे सुरक्षित रहें

अमाटेरा स्टीलर जैसे उन्नत मैलवेयर खतरों से खुद को बचाने के लिए सक्रिय रोकथाम और त्वरित प्रतिक्रिया के संयोजन की आवश्यकता होती है। जोखिम को कम करने के सबसे प्रभावी तरीकों में से एक यह सुनिश्चित करना है कि आपके एंटीवायरस और एंटी-मैलवेयर टूल हमेशा अपडेट रहें और वास्तविक समय में चल रहे हों। संदिग्ध या अनौपचारिक स्रोतों से सॉफ़्टवेयर डाउनलोड करने से बचना भी महत्वपूर्ण है, क्योंकि इनका उपयोग अक्सर दुर्भावनापूर्ण पेलोड वितरित करने के लिए किया जाता है। अनचाहे ईमेल प्राप्त करते समय सतर्क रहना, विशेष रूप से वे जिनमें अटैचमेंट या लिंक होते हैं, एक और महत्वपूर्ण आदत है जो संक्रमण को रोकने में मदद कर सकती है।

अपने ब्राउज़र एक्सटेंशन और सिस्टम सॉफ़्टवेयर को अपडेट रखना ज़रूरी है, क्योंकि पुराने वर्शन में सुरक्षा कमज़ोरियाँ हो सकती हैं जिनका मैलवेयर फ़ायदा उठा सकता है। आपको अपने डिवाइस पर किसी भी अजीब व्यवहार पर भी ध्यान देना चाहिए, जैसे कि अप्रत्याशित फ़ाइल एक्सेस या प्रदर्शन संबंधी समस्याएँ, जो किसी सक्रिय खतरे का संकेत हो सकती हैं।

यदि आपको संदेह है कि किसी सिस्टम से छेड़छाड़ की गई है, तो पहला कदम किसी भी चल रहे डेटा एक्सफ़िल्टरेशन को रोकने के लिए इसे इंटरनेट से डिस्कनेक्ट करना है। किसी विश्वसनीय सुरक्षा समाधान के साथ गहन स्कैन चलाने से संक्रमण की पहचान करने और उसे खत्म करने में मदद मिल सकती है। इसके बाद, सभी पासवर्ड और एक्सेस क्रेडेंशियल को रीसेट करना महत्वपूर्ण है जो उजागर हो सकते हैं। अपने संगठन की आईटी टीम या साइबर सुरक्षा पेशेवर को घटना की रिपोर्ट करना उचित जांच और पुनर्प्राप्ति प्रक्रिया सुनिश्चित करता है। गंभीर मामलों में जहां मैलवेयर गहराई से अंतर्निहित है, डिवाइस अखंडता को पूरी तरह से बहाल करने के लिए एक पूर्ण सिस्टम पुनः स्थापित करना आवश्यक हो सकता है।

अंतिम विचार: इस खतरे को कम न आंकें

अमाटेरा स्टीलर साइबर अपराध का नया चेहरा है, मॉड्यूलर, व्यावसायिक और बहुत आक्रामक। अपनी क्षमताओं और भ्रामक डिलीवरी रणनीति की विस्तृत श्रृंखला के साथ, यह व्यक्तियों और संगठनों दोनों के लिए एक गंभीर खतरा है। इस मैलवेयर का तुरंत पता लगाना और हटाना आपकी पहचान, वित्त और डिजिटल जीवन की सुरक्षा के लिए आवश्यक है। सतर्क रहें, सूचित रहें और अपनी साइबर सुरक्षा स्वच्छता को प्राथमिकता दें।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...